le vendredi 12 janvier 2018

Intel : une nouvelle vulnérabilité critique découverte

Décidément, l'année 2018 ne commence pas bien pour Intel : après avoir dû patcher en toute urgence les failles majeures Meltdown et Spectre, failles qui concernent quasiment toutes les puces depuis 10 voire 20 ans, voilà que le spécialiste de la sécurité informatique F-Secure dévoile avoir découvert une nouvelle vulnérabilité critique.

Cette dernière est heureusement beaucoup plus simple à combler puisqu'il ne s'agit que d'un problème de sécurisation d'un logiciel. Mais elle compromettrait à peu près tous les portables avec processeur Intel et serait extrêmement simple à utiliser.

Accéder à l'ordinateur via l'Active Management Technology ? Un jeu d'enfant


La firme F-Secure a dévoilé le 12 janvier 2018 un gros problème de sécurisation du Management Engine d'Intel. Le mot de passe du Management Engine Bios Extension (MEBx) serait tout simplement le mot de passe d'origine dans la majorité des ordinateurs portables avec puce Intel. Sans surprise, ce mot de passe est « admin », soit le niveau zéro de la sécurisation.

Un hacker peut donc très facilement accéder à MEBx et de là prendre le contrôle de l'ordinateur. En fait une fois l'accès à MEBx obtenu, il peut paramétrer AMT (Active Management Technology) pour lui permettre d'avoir tous les accès qu'il désire à l'ordinateur. F-Secure va même plus loin estimant que si le même ordinateur se connecte par la suite au réseau d'une entreprise l'attaquant pourra utiliser son accès pour pirater ce réseau.

01f4000008766440-photo-intelamd.jpg


Une attaque extrêmement rapide mais qui ne peut être que ciblée


L'attaque démontrée par F-Secure ne risque pas de causer une véritable panique : pour être mise en œuvre, elle nécessite un accès physique à l'ordinateur ce qui rend impossible l'utilisation pour un piratage massif. Par contre elle se révèle très efficace pour un piratage ciblé comme dans le cas d'espionnage industriel.

Selon F-Secure, en effet, il suffit de quelques minutes maximum à un hacker pour reconfigurer AMT et obtenir l'accès à l'ordinateur ciblé. L'attaque pourrait donc être menée en toute discrétion, et à tout moment.

L'entreprise spécialisée dans la sécurité estime qu'une manière simple de se protéger est de changer le mot de passe d'AMT et de ne pas laisser l'ordinateur sans surveillance dans les lieux publics.

Modifié le 14/02/2018 à 17h01
Commentaires